El documento discute los riesgos de seguridad asociados con DevSecOps, incluyendo la exposición de información confidencial en herramientas de desarrollo como repositorios de código, sistemas de tickets, servidores de integración continua y consolas de scripts. También analiza cómo vulnerabilidades en estas plataformas podrían permitir la ejecución de código malicioso u obtención de acceso no autorizado. Concluye resaltando la importancia de aplicar el principio del mínimo privilegio y realizar configuraciones seguras
A veces la diferencia entre poder acceder a un sistema remoto con éxito o fallar puede ser el conocimiento de una herramienta, una línea de comando o incluso una técnica de evasión de AV/Firewall. Esta plática brindará consejos y trucos para poder hackear "like a Boss", que le dará una ventaja durante la auditoría de un sistema
Ponente: Roberto Salgado. Director técnico y co-fundador de Websec México. Roberto ha participado y contribuido en proyectos importantes como ModSecurity, PHPIDS, sqlmap y el libro “Web Application Obfuscation“. Creó la base de conocimientos de inyección SQL, una de las referencias más completas disponibles en la web y Panoptic, un buscador de rutas de archivos comunes con vulnerabilidades tipo LFI. También desarrollo el método más rápido para extraer información de bases de datos vulnerables a inyección a ciegas.
Dumpeando hashes del controlador de dominio por @_hkm
Una plática rápida sobre una de las técnicas más redituables durante una prueba de penetración. Utilizando una cuenta con permisos de administrador de dominio mostraremos como dumpear todos los hashes en formato NTLM almacenados en el controlador de dominio del directorio activo.
A veces la diferencia entre poder acceder a un sistema remoto con éxito o fallar puede ser el conocimiento de una herramienta, una línea de comando o incluso una técnica de evasión de AV/Firewall. Esta plática brindará consejos y trucos para poder hackear "like a Boss", que le dará una ventaja durante la auditoría de un sistema
Ponente: Roberto Salgado. Director técnico y co-fundador de Websec México. Roberto ha participado y contribuido en proyectos importantes como ModSecurity, PHPIDS, sqlmap y el libro “Web Application Obfuscation“. Creó la base de conocimientos de inyección SQL, una de las referencias más completas disponibles en la web y Panoptic, un buscador de rutas de archivos comunes con vulnerabilidades tipo LFI. También desarrollo el método más rápido para extraer información de bases de datos vulnerables a inyección a ciegas.
Dumpeando hashes del controlador de dominio por @_hkm
Una plática rápida sobre una de las técnicas más redituables durante una prueba de penetración. Utilizando una cuenta con permisos de administrador de dominio mostraremos como dumpear todos los hashes en formato NTLM almacenados en el controlador de dominio del directorio activo.
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]RootedCON
¿Qué hacer cuando se publica una nueva vulnerabilidad en un servicio que utilizamos? Veremos una vulnerabilidad reciente, analizaremos el método de explotación y aprenderemos a proteger nuestro servidor vulnerable.
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]Websec México, S.C.
http://www.guadalajaracon.org/talleres/busqueda-de-vulnerabilidades-en-aplicaciones-moviles-android/
Con el incremento desmesurado de dispositivos móviles también crece nuestra preocupación por la seguridad de los usuarios que confiadamente usan aplicaciones de terceros sin ninguna precaución.
En este taller los asistentes aprenderán a usar las herramientas necesarias para identificar las vulnerabilidades más comunes en aplicaciones Android.
El taller abarcará desde la ingeniería inversa de las aplicaciones hasta el análisis de tráfico para la evaluación de servicios web involucrados.
Plática sobre utilizar diferentes técnicas para detener a scanners de seguridad y a la gente que los usa sin pensarlo.
Impartida en CISI 2018, DragonJARCON 2018, 8.8 Bolivia, 8.8 Perú y 8.8 México.
Grabación en video:
https://www.youtube.com/watch?v=NtQpzjgitao&t=1s
Introducción al escaneo masivo
Herramientas: Nmap, Dnmap, Zmap, Masscan
Escaneo con Botnet de ruteadores
Escaneos diarios de todo Internet por un año
Estadísticas de dispositivos de México
Puertas traseras de dispositivos populares de México
Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]Websec México, S.C.
http://www.guadalajaracon.org/talleres/desarrollando-para-nmap-scripting-engine-nse/
Hace 5 años Nmap dió luz a su propio motor de scripts que facilita a administradores de sistema y pentesters ha realizar una variedad impresionante de tareas como recolección de información, detección de servicios y hasta explotación de vulnerabilidades.
Su flexibilidad y poder lo han convertido en una herramienta indispensable, no solo para escaneo de puertos, sino durante todas las etapas de una prueba de penetración.
En este taller los asistentes se familiarizarán con el motor de scripts de Nmap, aprenderán casos de uso avanzado y crearán sus propios scripts. Los participantes desarrollarán módulos para diversos fines incluyendo escaneo, análisis de tráfico y explotación web y de otros dispositivos.
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]RootedCON
Taller introductorio a la explotación de software GNU/Linux. Se explicarán diversos tipos de vulnerabilidades (corrupciones de memoria, fugas de información, condiciones de carrera, etc...) siguiendo metodologías actuales del desarrollo de exploits donde se sortearán las protecciones del sistema operativo.
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...RootedCON
La ponencia se centra en como hoy en día, cualquiera tiene a su alcance una GPU con una posibilidad de proceso paralelo importante, y de como pueden evolucionar tanto el malware, como las herramientas de hacking que puedan hacer uso de ello (bruteforcers, fuzzers, passwd crackers....). No se trata de lanzar threads tradicionales vía CPU...
En este webinar, “Soluciones de Seguridad de Oracle desde la óptica de la Regulación”, descubrirá las tecnologías Oracle que le permitirán cumplir con las normativas a las que esté sujeta su organización, cifrando los datos de sus BBDD así como los backups y exportaciones, ofuscando datos a ciertos usuarios, permitiendo accesos securizados y controlados a sus administradores, gestionando los accesos de todos los usuarios a los sistemas de información, etc.
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]RootedCON
¿Qué hacer cuando se publica una nueva vulnerabilidad en un servicio que utilizamos? Veremos una vulnerabilidad reciente, analizaremos el método de explotación y aprenderemos a proteger nuestro servidor vulnerable.
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]Websec México, S.C.
http://www.guadalajaracon.org/talleres/busqueda-de-vulnerabilidades-en-aplicaciones-moviles-android/
Con el incremento desmesurado de dispositivos móviles también crece nuestra preocupación por la seguridad de los usuarios que confiadamente usan aplicaciones de terceros sin ninguna precaución.
En este taller los asistentes aprenderán a usar las herramientas necesarias para identificar las vulnerabilidades más comunes en aplicaciones Android.
El taller abarcará desde la ingeniería inversa de las aplicaciones hasta el análisis de tráfico para la evaluación de servicios web involucrados.
Plática sobre utilizar diferentes técnicas para detener a scanners de seguridad y a la gente que los usa sin pensarlo.
Impartida en CISI 2018, DragonJARCON 2018, 8.8 Bolivia, 8.8 Perú y 8.8 México.
Grabación en video:
https://www.youtube.com/watch?v=NtQpzjgitao&t=1s
Introducción al escaneo masivo
Herramientas: Nmap, Dnmap, Zmap, Masscan
Escaneo con Botnet de ruteadores
Escaneos diarios de todo Internet por un año
Estadísticas de dispositivos de México
Puertas traseras de dispositivos populares de México
Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]Websec México, S.C.
http://www.guadalajaracon.org/talleres/desarrollando-para-nmap-scripting-engine-nse/
Hace 5 años Nmap dió luz a su propio motor de scripts que facilita a administradores de sistema y pentesters ha realizar una variedad impresionante de tareas como recolección de información, detección de servicios y hasta explotación de vulnerabilidades.
Su flexibilidad y poder lo han convertido en una herramienta indispensable, no solo para escaneo de puertos, sino durante todas las etapas de una prueba de penetración.
En este taller los asistentes se familiarizarán con el motor de scripts de Nmap, aprenderán casos de uso avanzado y crearán sus propios scripts. Los participantes desarrollarán módulos para diversos fines incluyendo escaneo, análisis de tráfico y explotación web y de otros dispositivos.
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]RootedCON
Taller introductorio a la explotación de software GNU/Linux. Se explicarán diversos tipos de vulnerabilidades (corrupciones de memoria, fugas de información, condiciones de carrera, etc...) siguiendo metodologías actuales del desarrollo de exploits donde se sortearán las protecciones del sistema operativo.
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...RootedCON
La ponencia se centra en como hoy en día, cualquiera tiene a su alcance una GPU con una posibilidad de proceso paralelo importante, y de como pueden evolucionar tanto el malware, como las herramientas de hacking que puedan hacer uso de ello (bruteforcers, fuzzers, passwd crackers....). No se trata de lanzar threads tradicionales vía CPU...
En este webinar, “Soluciones de Seguridad de Oracle desde la óptica de la Regulación”, descubrirá las tecnologías Oracle que le permitirán cumplir con las normativas a las que esté sujeta su organización, cifrando los datos de sus BBDD así como los backups y exportaciones, ofuscando datos a ciertos usuarios, permitiendo accesos securizados y controlados a sus administradores, gestionando los accesos de todos los usuarios a los sistemas de información, etc.
DevSecOps ya no es una estrategia de nicho que pasa a segundo plano en DevOps, ahora es un movimiento de masas.
El año 2020 ha estado marcado por el rápido progreso de los paradigmas de DevOps transformadores, tales como: codesarrollo en comunidades globales, agnosticismo de plataforma, computación sin servidor, infraestructura como código, espacio de trabajo de extremo a extremo con experiencia unificada en todo el software. ciclo vital. Esa transformación de DevOps ha ofrecido una oportunidad única para la seguridad de las aplicaciones. Por primera vez en una década, es realista crear e integrar seguridad en un DevOps completo, convirtiéndolo así en DevSecOps. La ausencia de DevOps unificado, junto con la ausencia de herramientas nativas, fue un obstáculo para Sec. Ahora, el obstáculo se ha ido. DevOps ha dado un paso crítico hacia DevSecOps, que comenzó a ofrecer sus propias tecnologías de seguridad de aplicaciones.
Para facilitar la creación, evolución y mantenimiento de cualquier aplicación es muy importante tener un gobierno sobre nuestro proceso de desarrollo. Así evitaremos en el futuro que el conocimiento de estas aplicaciones o de su tecnología se puedan perder: por desaparecer el equipo que lo desarrolló, falta de conocimientos en algún framework más obsoleto, etc.
Acércate al mundo DevOps de la mano de avanttic y Oracle Cloud y descubre cómo modernizar, controlar y medir todo el proceso de desarrollo con Oracle Developer Cloud Service.
En este webinar hablamos de cómo adaptar una aplicación Oracle ADF para automatizar las etapas de desarrollo, importaremos el código a un control de versiones, compilaremos de forma automática, auditaremos la calidad del código y finalmente desplegaremos en la nube de forma automática.
Conceptos generales de Citrix para principiantes o administradores de sistemas que empiezan con XenDesktop o Netscaler. Terminología y licenciamiento de Citrix.
24 Horas Español 2014 - ALM para el desarrollo de base de datos SQL ServerJohn Bulla
El método de Microsoft para administrar el ciclo de vida de las aplicaciones (Application Lifecycle Management, ALM) proporciona un entorno flexible y ágil que se adapta a las necesidades del equipo, elimina barreras entre roles y optimiza los procesos, de manera que puede centrarse en ofrecer software de gran calidad de un modo más rápido y eficiente. En esta sesión nos concentraremos en los proyectos de base de datos que toman una gran importancia en un mundo en el que el desarrollo de software es cada vez más importante para el éxito de un negocio.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olvidarse de lo básico [rooted2019]
1. DevSecOps y la caída de Babilonia
Cómo olvidarse de lo básico
Helena Jalain
Daniel González
2. Net user
Daniel González
@dani_zerolynx
• Co-fundador de ZEROLYNX
• Socio director de ciberinteligencia de OSANE
Consulting
• Profesor oficial del certificado CSX y
coordinador de las formaciones de
ciberseguridad de ISACA Madrid
Helena Jalain
@hlna_jb
• Security Researcher en ZEROLYNX
• Experiencia en consultoría de ciberseguridad,
hacking ético y desarrollo seguro
• Ingeniera de Telecomunicación y anteriormente
investigadora en la Universidad Politécnica de
Madrid
3. DevOps + Sec
Security
• Requisitos
• Análisis
• Pentest
Operations
• Monitorización
• Configuración
• Integración
Developement
• Diseño
• Desarrollo
• Tests
▪ Más facilidad para desarrollar, mayor número de
cambios que se pueden hacer.
▪ Nuevos gestores de dependencias (Maven, NPM,
Composer…) facilitan la integración con otras
tecnologías.
▪ Ofrecer nuevas funcionalidades más rápido.
▪ Capacidad de subir a producción de manera
automática.
▪ Integra garantías de seguridad en todo el proceso.
▪ Reducir costes a nivel de desarrollo, incluyendo el
coste de solucionar problemas de seguridad o
vulnerabilidades.
5. Ciclo de desarrollo DevOps
Diseño IDE CI Desarrollo Test Producción
• Revisión de requisitos
• Revisión de código
• Análisis de código estático
• Análisis de código estático
• Escaneo de vulnerabilidades
• Test unitarios de seguridad
• Escaneo periódico de
infraestructura
• Pentest activo
• Análisis SSL
• Pentest pasivo
• Escaneo periódico de la infraestructura
9. Escenario
Controlador de versión
Servidor de integración continua
Administrador de tareas
Sistema de mensajería en tiempo
real
Update TicketsPush commit
Trigger Build
Post Message
10. Riesgos y criticidades
Dependiendo de los siguientes factores:
Información y secretos
Vulnerabilidades: Evasión de la autenticación,
ejecución de código…
Permisos: Autenticación y Autorización
Exposición: Acceso interno o externo
11. Información confidencial almacenada en
las herramientas o en el propio código
fuente:
Búsqueda de secretos
Usuarios
Contraseñas
Claves
Tokens
Certificados
12. Repositorios de código
Credenciales
Infraestructura
Código
Claves criptográficas
Credenciales BBDD
API tokens (AWS, etc)
Bash history
Claves SSH
Configuración servicios (DHCP, SMTP, etc)
IPs y URLs internas
Puertos
Commits
History
Comentarios
Dependencias
Vulnerabilidades
[1] https://github.com/techgaun/github-dorks
13. Secretos en el código…Ups
[2] https://help.github.com/en/articles/removing-sensitive-data-from-a-repository
Buenas prácticas:
Para evitar subir info sensible:
✓ git-secrets
Para eliminar la info de la history del repositorio:
✓ git filter-branch
✓ BFG Repo-Cleaner
15. Información de proyectos
[4] https://medium.com/@sector035/gathering-company-intel-the-agile-way-6db12ca031c9
[3] https://developer.atlassian.com/cloud/jira/platform/rest/v2/
- API
16. Información de usuarios – API
Pero se pueden cambiar los permisos:
Por defecto solo accesible por administradores
o usuarios de Jira
19. Código fuente
Workspace de Jenkins:
• Directorio “temporal” de archivos
específico para cada Job
• Se crea al clonar el código del
repositorio para procesarlo
20. Credenciales en logs
Eliminar el build que contiene información sensible:
▪ Interfaz Gráfica
▪ Directorio del proyecto/builds/#nº
21. Credenciales en logs
Jenkins dispone de plugins (Credentials Binding Plugin,
Mask Passwords Plugin) para gestionar las
credenciales de aplicaciones de terceros y evitar que
éstas aparezcan embebidas en logs y archivos de
configuración.
29. Gestión de permisos
Cada plataforma tiene una gestión de permisos diferente con mayor o menor capacidad de
configuración.
Principio de mínimo privilegio
Matriz de roles y permisos
Configuración por defecto
Cambios por “necesidad”
33. Jenkins en datos
6.543
Sin autenticación
[11] http://stats.jenkins.io/plugin-installation-trend/jenkins-version-per-plugin-version.json
80.177
Servidores expuestos
228.825
TOTAL instalaciones
[12] http://stats.jenkins.io/plugin-installation-trend/installations.json
~35 % del total
73.539
Vulnerables CVE-2018-1000861
(versión < 2.138/2.121.3 LTS)
29.593
Vulnerables CVE-2018-1000861
(versión < 2.138/2.121.3 LTS)
~31% de los vulnerables
(stats)
~41 % de los expuestos
48.096
Vulnerables (CVE-2018-1000861
y CVE-2019-1003001)
~66% de los vulnerables a
CVE 2018 -1000861
~21% del total
~8% de los expuestos
~3% del total
49% expuestos
34% del total
Sin autenticación +CVE 2018 -
1000861
Peor escenario de autenticación
34. Empresas afectadas…
(muchas y variadas…)
No se mostrará ninguna vulnerabilidad de empresas en concreto.
Muchas de las vulnerabilidades se han detectado en terceros